Margarita Hernández, superintendente de Economía Popular y Solidaria,
dijo sentirse orgullosa por los avances conseguidos para el sector económico
popular.
Ayer, 8 de mayo de 2019, la Bolsa
de Valores de Quito realizó el “campanazo” para la Cooperativa de
Ahorro y Crédito Juventud Ecuatoriana Progresista JEP, en el cual
emitió sus Certificados de Inversión a Plazo Fijo, convirtiéndose
en la primera organización del sector de la Economía Popular y Solidaria
(EPS) que participa en el mercado de valores ecuatoriano.
A través de un comunicado de prensa,
Margarita Hernández, superintendente de Economía Popular y Solidaria, dijo
sentirse orgullosa por los avances conseguidos para el sector económico popular y
solidario “nosotros le apostamos a que las organizaciones que controlamos
empiecen a participar en el mercado de capitales como actores importantes del
sistema financiero a nivel nacional”, manifestó.
Además, Hernández recalcó que
el mercado de capitales es una opción
positiva, producto de un esfuerzo articulado, que se cristalizó mediante la
suscripción de un convenio firmado con la Bolsa de Valores de Quito,
para llevar adelante capacitaciones, como una herramienta para
que las cooperativas diversifiquen sus fuentes de
financiamiento y mejoren sus alternativas de inversión.
Por su parte, Paul McEvoy, gerente de
BVQ, agradeció el apoyo de la SEPS: “Estos últimos meses hemos
trabajado de la mano de la Superintendencia de Economía Popular y
Solidaria para lograr que las organizaciones y entidades del sector
financiero y no financiero ingresen a nuestro mercado de valores,
como un mecanismo que les permita generar inversión y producir recursos”,
expresó.
En el evento de ayer participaron
autoridades de la Casa de Valores Picaval, quienes acompañaron en el proceso
de asesoría y estructuración de esta emisión de certificados a la Cooperativa
JEP, así como representantes de la Superintendencia de Compañías.
|
Asesoramiento en temas relacionados a prevención de delitos. Determinación de criterios condición causa y efecto (hallazgos). Matriz de riesgos con software especial aplicando estadares internacionales para toda clase de empresa.
jueves, 9 de mayo de 2019
JEP se convirtió en la primera cooperativa del país en operar en la bolsa de valores
jueves, 2 de mayo de 2019
Día Mundial de las Contraseñas
Día Mundial de las Contraseñas: Estas son las amenazas más comunes y cómo protegerte
El primer jueves del mes de mayo se celebra el día mundial de las contraseñas, un día que sirve para recordar la importancia de tener contraseñas seguras en todos los servicios que utilizamos habitualmente. Hoy en RedesZone vamos a hacer un repaso a las principales amenazas que podemos encontrarnos, y cómo protegernos lo máximo posible para mantener nuestras identidades digitales lo más seguras posibles.
Los
ciberdelincuentes hacen uso de diferentes técnicas para atacar nuestras
credenciales, pero nosotros podemos hacerles muy difícil e incluso casi
imposible esta tarea. Algunos de los ataques más comunes que realizan los
ciberdelincuentes, y cómo protegernos de dichos ataques, son los siguientes:
En
RedesZone tenemos un listado de gestores de claves gratis que puedes usar
para tener todas tus identidades digitales bajo una contraseña maestra:
Y es
que las ventajas que nos brinda un gestor de claves hoy en día son muy
importantes, tal y como os explicamos en detalle aquí:
|
miércoles, 1 de mayo de 2019
Exploit día cero
¿Qué es un
'exploit día cero' y por qué es una amenaza para nuestros ordenadores?
La vulnerabilidad que se encontró
en Internet Explorer está en sus versiones 7, 10 y 11
Las principales razones por las que
este tipo de artimañas son tan atractivas para los cibercriminales es que
“estos ‘día cero’ permiten explotar vulnerabilidades.
El 29 de abril se
conoció que el navegador Internet Explorer fue víctima de
una vulnerabilidad conocida como 'día cero', la cual se clasifica como de
alta gravedad, pero ¿por qué?
Básicamente, este es
un ciberataque que se produce el mismo día en que se nota la existencia de un
‘bug’ en el software. Los atacantes pueden robar archivos locales del usuario
o acceder a información de programas instalados.
Principio del formulario
Para los especialistas
en seguridad informática de Eset, las principales razones por las que este
tipo de artimañas son tan atractivas para los cibercriminales es que “estos
‘día cero’ permiten explotar vulnerabilidades, que al no ser corregidas
vuelven efectivas el ataque y hacen muy difícil su mitigación”, pues las
víctimas desconocen del fallo y no tienen forma de protegerse.
Agregan que los
cibercriminales intentan mantener estas vulnerabilidades ocultas con la
intención de hacer ventas directas con los interesados, “porque si se
publican en los foros se empiezan a dar a conocer y dejan de ser ‘día cero’”.
Los especialistas apunta que los ‘exploits día cero’ tienen “una
efectividad muy alta y por eso se venden muy caros”, haciéndolos
altamente lucrativos.
Mediante una
investigación minuciosa o por un “accidente”, se pueden encontrar puntos
débiles en el ‘software’ que abren el camino para las vulnerabilidades de
este tipo.
La gravedad del
asunto, se puede ejemplificar con el caso del famoso ‘ramsomware’ WannaCryel
año pasado, en el que los cibercriminales se robaron las herramientas de
explotación y después de mucho tiempo terminan subastándolos en el mercado
negro. Cuando se hizo público, ya era casi imposible corregir las
vulnerabilidades.
En el caso de Explorer
fue posible que los cibercriminales extrajeran archivos que se encontraban
almacenados en computadores Windows usando la extensión MHT, especialmente al
accionar comandos de guardado de páginas web o para imprimir lo visualizado
en la pantalla.
De acuerdo con una
publicación de Eset, el nombre ‘día cero’ se debe a que “no existe ninguna
revisión para mitigar el aprovechamiento de la vulnerabilidad”. El código que
se emplea para crear la falla busca beneficiarse del área vulnerable que aún
no ha sido reportada y por lo tanto no puede ser corregida, de ahí viene el
nombre “código exploit día cero”.
En ocasiones se
pueden ejecutar troyanos, virus, gusanos y otros tipos de malware, “para
ayudarlos a propagarse e infectar más equipos”.
“Si alguien descubre la presencia de una vulnerabilidad, puede utilizar ese comportamiento extraño para crear una falla por donde los atacantes pueden ingresar y lograr que se ejecute su propio código malicioso en tu equipo”.
Por su parte, según
Kaspersky Lab, cuando un usuario detecta que hay una vulnerabilidad, puede
informarle a la compañía para que desarrolle un parche de seguridad o puede
decirles a otros usuarios –incluso cibercriminales- sobre el error.
“A veces los hackers
se enteran primero de la falla y no pierden tiempo en aprovecharla. Cuando
esto sucede, existe muy poca protección contra un ataque porque la falla del
software es muy reciente”, indica Kaspersky en una publicación.
La vulnerabilidad
que se encontró en Internet Explorer está en sus versiones 7, 10 y 11. En
declaraciones a Europa Press, Microsoft afirmó que el desarrollo de un parche
de seguridad para corregir el ‘bug’ "será considerado en versiones
futuras" del servicio.
|
Suscribirse a:
Entradas (Atom)